Jump to content
  • Upcoming Events

    • 23 October 2019
      Yara é uma ferramenta de código aberto para reconhecer padrões em arquivos que já um padrão na indústria de segurança defensiva, extensamente utilizado nos campos de threat intelligence, pesquisa em malware e outros. É extremamente poderosa, especialmente quando integrada com outros serviços e produtos como VTI (VirusTotal Intelligence). Neste workshop vamos aprender como criar regras assertivas e de alto desempenho para casos especiais onde o simples casamento de cadeias de texto não é suficiente. Ele será dado através de exemplos onde os arquivos são dados aos estudantes, que recebem dicas para escrever regras de Yara para resolver casos reais de campanhas de ciber crime e ataques dirigidos. No final do workshop todos os estudantes recebem um pacote contendo todas as regras de cenários reais explicadas. O objetivo é habilitar pesquisadores a escrever regras melhores, dando a eles a oportunidade de serem mais precisos e rápidos na investigação de ataques. Através dos exercícios, vamos usar diferentes módulos em combinação com as construções disponíveis na última versão do Yara como modificados, funções, repetições e mais. 
      PROGRAMA 
      1. Revisando as melhores práticas para escrever regras Yara 
      • Metadados, tags e comentários 
      • Escopo de regras (global, private and normal) 
      • Identificação de arquivos com funções intXX() 
      • Modificadores de strings 
      • LAB01: Casando arquivos PE 
      2. Escrita avançada de regras com módulos 
      • Identificando campos interessantes da estrutura do PE 
      • Removendo valores específico de compiladores para evitar falsos-positivos 
      • LAB02: Família de ransomware sem strings em comum 
      • LAB03: Cavalo de Tróia bancário empacotado com BobSoft 
      • LAB04: Ransomware com executável na seção .rsrc 
      • LAB05: Construtor de RAT por nome de seção 
      • LAB06: Cliente de RAT pelo ícone na seção .rsrc 
      • LAB07: Artefatos protegidos por VMProtect 
      3. Quando o Yara puro não é suficiente 
      1. Extensões do VTI 
      2. Especificidades do Retrohunt 
      3. Extendendo o Yara 
      DURAÇÃO 
      8h 
      REQUISITOS 
      - Algum conhecimento sobre malware 
      REQUISITOS DO LAB 
      - VMware (pode ser o Player, Workstation, Fusion, etc) para rodar uma VM com Ubuntu de 2 GB de RAM. 
      - Recomendado um laptop com 6 GB de RAM no mínimo. 
      O QUE OS ALUNOS VÃO RECEBER 
      Uma VM com todos os softwares necessários instalados e material do workshop, arquivos para os labs (desafios) e slides.
      Mais informações e inscrições (limitadas a 30 participantes): https://www.h2hc.com.br/h2hc/pt/treinamentos#yaraworkshop2
    • 26 October 2019 Until 27 October 2019
      O mais antigo evento hacker do Brasil volta a acontecer. Simplesmente imperdível. Mais informações: https://www.h2hc.com.br/h2hc/pt/
    • 16 November 2019 12:00 PM Until 03:40 PM
      OWASP Paraíba Day 2019
      Evento focado em Segurança de Aplicações Web
      Link para a Página do Capítulo:
      https://www.owasp.org/index.php/Paraiba
       
      Link para a Página do Evento:
       
       
  1. Mente Binária

    1. Núcleo

      Área onde consultamos os apoiadores sobre decisões importantes, novos projetos e transparência da nossa comunidade.

      208
      posts
    2. General

      Fórum livre para postar sobre assuntos, dentro das regras, que não se encaixam nos fóruns abaixo.

      88
      posts
    3. 26
      posts
    4. Certifications

      Tips and hits about certification acceptance in the market and how to study for them.

      26
      posts
      • No posts here yet
    5. Cryptography

      Cryptography, math and related algorithms.

      41
      posts
    6. 191
      posts
    7. 13
      posts
    8. Electronics

      Eletrônica em geral, Arduino, etc.

      6
      posts
    9. Conferences

      Security and technology conferences.

      8
      posts
    10. Forensics

      Forensics, memory dump analysis, data recovery, etc.

      25
      posts
    11. Games

      General gaming, including reverse engineering and related topics.

      15
      posts
    12. Data privacy and laws

      Digital privacy, laws, etc.

      6
      posts
    13. Code breaking

      General exploiting.

      12
      posts
    14. Netoworking

      Ethernet, wifi, radio, etc.

      149
      posts
    15. Pentest

      Pentest and general server protection.

      91
      posts
    16. Speak to us!

      If you have any critics, wanted to say/suggest something for us, this is the place!

      119
      posts
  2. Career

    1. Study and profession

      Questions about what career to take, what professionals do, what do study, etc.

      60
      posts
    2. Oportunidades

      Vagas na área de tecnlogia e segurança onde os membros podem tirar dúvidas sobre elas, se candidatar e postar seus currículos e áreas de especialização.

      71
      posts
  3. Reverse Engineering

    1. 50
      posts
    2. Malware Analysis

      Tools and techniques for malware analysis.

      63
      posts
    3. Firmware

      Firmware reverse engineering.

      12
      posts
    4. Linux and UNIX-like

      Reverse engineering in both 32 and 64-bit Linux and UNIX-like operating systems.

      68
      posts
    5. Windows

      Reverse engineering in both 32 and 64-bit Windows systems.

      186
      posts
  4. Programming

    1. 149
      posts
    2. 356
      posts
    3. 55
      posts
    4. 19
      posts
  5. Sistemas operacionais

    1. 130
      posts
    2. 6
      posts
×
×
  • Create New...